Алгоритмы защиты информации в беспроводных сетях стандарта IEEE 802.11

Автор работы: Пользователь скрыл имя, 08 Сентября 2011 в 20:02, курсовая работа

Описание работы

Быстрое увеличение роста количества ноутбуков и электронных органайзеров, происходящее в последнее время, приводит к расширению сферы их возможного использования. В тоже время, сеть является неотъемлемой частью нормальной работы. Как результат - беспроводные сети, в любом виде, набирают все большую популярность. Но вместе с удобством приходят и проблемы, одна из которых повышение уровня безопасности.

Содержание работы

Введение……………………………………………………………………….3Анализ информационной безопасности беспроводных сетей стандарта IEEE 802.11……………………………………………………………………...4

1.Методы защиты информации в спецификации IEEE 802.11 и их уязвимости……………………………………………………………..…...…4
Протокол безопасности WEP……………………………………………..…6

Стандарт WPA……………………………………………………………….…..….9


2.Архитектура стандарта IEEE 802.11i……………………………………..13
Протокол IEEE 802. IX …………………………………………………….…..…14

Протокол шифрования ССМР…………………………………………..…..18

Модель AAA. …………………………………………………………...............20

Атака на аутентификатор ответа ……………..…………………….…...23

Атака на общий секретный код на основе Password…………..23

Атака на пароль пользователя…………………………………….……….24

Атака на аутентификатор запроса……………………………………..…24

Атака воспроизведением ответов сервера………………………....24

Атака на общий секретный код………………………………….…..……24

3.Обеспечение конфиденциальности и целостности данных с использованием VPN. ……………………………………………………..…..25
Протокол IPsec………………………………………………….…………….….…29

Протокол РРТР………………………………………………………………….…..30

Протокол GRE…………………………………………………....…….……………30

Протокол L2TP………………………………………………………….……………31

Протокол cIPe………………………………………………………….…………….31

Пакет OpenVPN, Пакет VTun…………………………….……….……….…32

Протокол IPSec……………………………………..……………………………….32

4. Оценка пропускной способности Wi-Fi……………….……………..37
5.Заключение………………………………………………………………………..…44
6.Литература……………………………………………………

Файлы: 1 файл

Алгоритмы защиты информации в беспроводных сетях.docx

— 705.33 Кб (Скачать файл)

Содержание.

Введение……………………………………………………………………….3Анализ информационной безопасности беспроводных сетей стандарта IEEE 802.11……………………………………………………………………...4

  1. Методы защиты информации в спецификации IEEE 802.11     и их уязвимости……………………………………………………………..…...…4

            Протокол безопасности  WEP……………………………………………..…6

            Стандарт WPA……………………………………………………………….…..….9 

  1. Архитектура стандарта IEEE 802.11i……………………………………..13

    Протокол IEEE 802. IX …………………………………………………….…..…14

    Протокол  шифрования ССМР…………………………………………..…..18

    Модель AAA. …………………………………………………………...............20

    Атака на аутентификатор ответа ……………..…………………….…...23      

    Атака на общий секретный  код на основе Password…………..23

    Атака на пароль пользователя…………………………………….……….24

    Атака на аутентификатор запроса……………………………………..…24

    Атака воспроизведением ответов сервера………………………....24

    Атака на общий секретный  код………………………………….…..……24

  1. Обеспечение конфиденциальности  и целостности данных с использованием VPN. ……………………………………………………..…..25

                   Протокол IPsec………………………………………………….…………….….…29

              Протокол РРТР………………………………………………………………….…..30

              Протокол GRE…………………………………………………....…….……………30

              Протокол L2TP………………………………………………………….……………31

              Протокол cIPe………………………………………………………….…………….31

              Пакет OpenVPN, Пакет VTun…………………………….……….……….…32

              Протокол IPSec……………………………………..……………………………….32

  1.   Оценка пропускной способности Wi-Fi……………….……………..37
  2. Заключение………………………………………………………………………..…44
  3. Литература…………………………………………………………………………….45
 

Введение.

Быстрое увеличение роста количества ноутбуков и  электронных органайзеров, происходящее в последнее время, приводит к  расширению сферы их возможного использования. В тоже время, сеть является неотъемлемой частью нормальной работы. Как результат - беспроводные сети, в любом виде, набирают все большую популярность. Но вместе с удобством приходят и  проблемы, одна из которых повышение  уровня безопасности. Когда передача информации осуществляется радиоволнами, то принимать их может кто угодно, был бы приемник. Соответственно необходим  дополнительный механизм защиты.

И в стандарте 802.11 он был реализован в виде WEP протокола. Основной его задачей является защита информации от прослушивания. WEP - это  часть международного стандарта; он применяется во всех устройствах  использующих протокол 802.11.

К сожалению WEP не справился  с поставленной задачей. Не смотря на использование проверенного метода шифрования RC4, WEP содержит несколько  важных недостатков. Эти недостатки дают возможность провести ряд атак, как активных, так и пассивных, возможность прослушивания и  фальсификации сетевого трафика. 
 
 
 
 
 
 
 
 
 
 
 
 
 

Анализ  информационной безопасности беспроводных сетей  стандарта IEEE 802.11 

  1. Методы  защиты информации в  спецификации IEEE 802.11 и их уязвимости.
 

Для беспроводных сетей  вопрос безопасности стоит гораздо  острее, чем для обычных проводных  сетей, так как весь обмен трафиком в сети производится в радиоканале  и для его перехвата достаточно недорогого стандартного оборудования. Разработчики стандартов Wi-Fi это понимали и сделали все возможное, чтобы обеспечить уровень безопасности, по крайней мере, не ниже чем в проводных сетях.

    Алгоритм  симметричного шифрования.

Шифрование информации - это преобразование открытой информации в зашифрованную (которая чаще всего называется шифртекстом или криптограммой), и наоборот. Первая часть этого процесса называется зашифрованием, вторая - расшифрованием.

В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования.

Можно представить зашифрование в виде следующей формулы:

С = Ek1(M),        где:

M (message) - открытая информация, 
С (cipher text) - полученный в результате зашифрования шифртекст, 
E (encryption) - функция зашифрования, выполняющая криптографические преобразования над M
k1 (key) - параметр функции E, называемый ключом зашифрования.

В стандарте ГОСТ 28147-89 (стандарт определяет отечественный  алгоритм симметричного шифрования) понятие ключ определено следующим образом: "Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований".

Ключ может принадлежать определенному пользователю или  группе пользователей и являться для них уникальным. Зашифрованная  с использованием конкретного ключа  информация может быть расшифрована только с использованием только этого  же ключа или ключа, связанного с  ним определенным соотношением.

Аналогичным образом можно представить и  расшифрование:

M' = Dk2(C), где: 
M'- сообщение, полученное в результате расшифрования, 
D (decryption) - функция расшифрования; так же, как и функция зашифрования, выполняет криптографические преобразования над шифртекстом, 
k2 - ключ расшифрования.

Для получения  в результате расшифрования корректного  открытого текста (то есть того самого, который был ранее зашифрован: M' = M), необходимо одновременное выполнение следующих условий:

  1. Функция расшифрования должна соответствовать функции зашифрования.
  2. Ключ расшифрования должен соответствовать ключу зашифрования.

При отсутствии верного  ключа k2 получить исходное сообщение M' = M с помощью правильной функции D невозможно. Под словом "невозможно" в данном случае обычно понимается невозможность вычисления за реальное время при существующих вычислительных ресурсах.

 
 
 
 

Протокол  безопасности WEP.

 Первая спецификация IEEE 802.11 (1997 год) не имела какой-либо  защиты, кроме сокрытия идентификатора  беспроводной сети SSID (ее «имени»), который необходимо знать для подключения к сети. Однако идентификатор SSID передается в открытом виде, и его перехват не является сложной задачей. Следует отметить, что большинство точек доступа использует Broadcast SSID как настройку по умолчанию, т. е. передает идентификатор сети в эфир в открытом виде.

В последующей версии IEEE 802.11-1999 был введен протокол безопасности WEP (Wired Equivalent Privacy — безопасность, эквивалентная проводной). Исторически он начал использоваться в устройствах IEEE 802.11b.

Рис.1.1 Алгоритм шифрования данных в протоколе WEP (PC-4).

Алгоритм WEP основан  на использовании четырех общих  для одной сети секретных ключей (паролей пользователя) длиной 40 бит. Само шифрование происходит по алгоритму RC4 компании RSA Security. Алгоритм использует перемножение блоков исходных данных на псевдослучайную последовательность такой же длины, что и блок шифруемых данных (соответствует кадру МАС-уровя) (рис. 1.1). Генератор псевдослучайной последовательности инициализируется 64-разрядным числом (ключей), состоящим из 24-разрядного вектора инициализации (IV — initialization vector) и 40-разрядного секретного ключа. Существенно, что если секретный ключ известен устройствам сети и неизменен, то вектор IV может изменяться от пакета к пакету. Для защиты от несанкционированного изменения передаваемой информации каждый шифрованный пакет защищается 32-разрядной контрольной суммой CRC-32, ее значение передавалось в параметре ICV (integrity check value). Таким образом, при шифровании к передаваемым данным добавляется 8 байт: 4 для ICV, 3 для IV, и еще 1 байт содержит информацию о номере используемого секретного ключа (одного из четырех) (рис. 1.2). Отметим, что ключ может быть не только 64, но и 128 бит. В последнем случае под пароль отводится не 40, а 104 бита.

Алгоритм RC4 является симметричным, т. е. для шифрования и  дешифрования служит один и тот же ключ. Это обеспечивает высокую скорость работы, но низкую криптостойкость. Алгоритм WEP обладает чрезвычайно низкой криптостойкостью не только в силу своей симметричности. Ключ длиной в 64 бита (а реально — 40 бит, что остается за вычетом 24 бит вектора инициализации IV) подбирается методом полного перебора за несколько секунд. Для подбора 128-битного ключа потребуется достаточно большое время, но с появлением, так называемой FMS-атаки (по первым буквам фамилий изобретателей —Fluher, Martin, Shamir) необходимость в лобовом переборе отпала. Атака FMS использует слабые места в алгоритме распределения ключей RC4, благодаря чему для взлома достаточно было собрать около 6 млн. пакетов. Для несильно загруженных сетей это достаточно много, и на атаку могло уйти от нескольких часов до нескольких суток, но благодаря стараниям людей из лаборатории DasbOden Labs число требуемых для взлома пакетов сократилось до 500 тысяч. Вскоре после публикации статьи об уязвимости RC4 начали появляться первые утилиты под Linux и FreeBSD, предназначенные специально для взлома WEP. В новом оборудовании уязвимость (ее суть — неудачный механизм генерации IV) была устранена, а для ранее выпущенного производители создали патчи драйверов. 
 

Рис 1.2 Пакет  после WEP-шифрования

В августе 2004 года хакер  КоrеК написал новый статистический криптоана-лизатор, который позволял взламывать 40- и 104-битные ключи, используя 200 и 500 тыс. пакетов соответственно. Созданный им алгоритм был использован в утилите aircrack, обновленная версия которой и сегодня является основным инструментом для взлома ключей WEP.

Протокол WEP также  выполняет функцию аутентификации, однако ее нельзя назвать полноценной, так как она основана на задаваемом пользователем пароле и на предположении, что его знают лишь легитимные отправитель и получатель. Эту  проблему пытались решить за счет использования  списка МАС-адресов допустимых клиентских устройств (фильтрация по MAC). Но МАС-адреса передаются в открытом виде, они могут быть перехвачены и использованы для подмены МАС-адреса устройства нарушителя.

Второй проблемой  аутентификации в протоколе WEP является его односторонность, т. е. аутентифицируются только клиентские устройства, которые не могут определить легитимность точки доступа. Это позволяет использовать атаки с фальшивыми точками доступа.

Проблему могло  решить существенное удлинение ключа  шифрования, что привело бы к неоправданному снижению пропускной способности сети. Поэтому разработчики не стали модифицировать этот алгоритм, в более поздних  реализациях просто увеличив ключ до 256 бит и приступив к разработке нового стандарта безопасности WPA. 

WEP протокол-процесс  шифрования:

Этот протокол должен обеспечить защиту данных в момент их передачи по сети. В его основе лежит шифрование передаваемых пакетов  с помощью особого ключа k. Рассмотрим процесс шифрования:

Контрольное суммирование: первый этап.                                                 Вычисляется контрольная сумма c(M) сообщения (M). Затем контрольная сумма добавляется к самому сообщению P = (M, c(M)), что является исходными данными для второго этапа. Заметьте - ни c(M), ни P не зависят от ключа k.                                                                                                                    Шифрование: второй этап.                                                                                    Текст P шифруется по алгоритму RC4. Пусть стартовый вектор будет (IV) . Алгоритм RC4 генерирует keystream - т.е. последовательность случайных байт зависящих от IV v и ключа k. Обозначим этот keystream как RC4(v,k). Затем сообщение по методу XOR накладывается на keystream, и получаем зашифрованное сообщение:

Информация о работе Алгоритмы защиты информации в беспроводных сетях стандарта IEEE 802.11